Neler yeni

CloudFlare Arkasında ki Web Sitelerinin IP Adreslerini ve Hedef IP Kapsamını Tespit Etme (1 Viewer)

Arık Böke

Grafiker
majorrr
Mesajlar
356
Credits
0
Bu yazımda sizlere CloudFlare arkasına saklanan web sitelerinin IP adreslerinin nasıl tespit edilebileceğinden bahsetmek istiyorum.

CloudFlare, web siteleri için “DDoS Koruması”, Dünya genelinde blacklist içerisinde yer alan IP adreslerinin siteye erişmesini önleyerek “Güvenlik Duvarı” ve “CDN kayıtları” ile sitenin daha verimli ve hızlı çalışmasını sağlamak gibi görevleri yerine getirmektedir.

Sağladığı avantajlara ek olarak, IP adreslerine yönelik gerçekleştirilebilecek tüm saldırılara karşı da otomatik olarak koruma sağlamış oluyor. Çünkü artık web sitesine erişirken gördüğümüz/kullandığımız IP adresi sitenin gerçek IP adresi değil, CloudFlare’nin IP adresi oluyor.

cloudflare-1.png

Örnek bir senaryoda, hostname’i baz alarak yapılacak saldırı, direkt başarısız olmuş oluyor. Bunun sebebi yapılan saldırı, hostname’i verilen web sitesine değilde sitenin arkasına geçirildiği CloudFlare IP adresine gitmiş oluyor.



Peki ya gerçek IP adreslerini nasıl tespit edebiliriz?

Yapılabilecek bir çok farklı işlem ve metodoloji elbette olabilir. Bunlardan bir kaçını da ben anlatacağım.

Hedef web sitesinin 100’den fazla subdomain’i olduğunu düşünelim. Tüm subdomainler CloudFlare arkasına geçirilmemiş/geçirilmeyi unutulmuş olabilir. Bu sebeple subdomain enumeration yapılıp bu subdomainlerin IP adresleri kontrol edilebilir. Eğer CloudFlare arkasına geçirilmemiş bir IP bile bulunabilirse, bulunan bu gerçek IP üzerinden tüm web sitesine/kuruma ait IP Aralığı tespit edilebilir. Tabii bir IP “192” ile başlıyorken diğer IP adresleri “185” ile başlıyorsa bu pek mümkün olmaz :)
Fakat bir çok kurum genellikle belirli bir subnet aralığında ki IP adreslerini alıp bu adresleri kullanmakta. Her web sitesini farklı bir IP aralığında tutmak ve yönetmek pek kolay bir iş değil tabii.

Aşağıda göreceğiniz üzere, 2 farklı subdomain adresine ping isteği gönderdim. Ve farklı olan iki subdomainden’de aynı IP adresi bana geri döndü. Tabii bu IP adresi CloudFlare’e ait bir adres. Yani senaryomuzda bu işlemimiz başarılı olmadı.

subdomain-1.png



İnternet üzerinde, sürekli interneti tarayarak bu tarama kayıtlarını arşivlerinde tutan örümcekler(Crawler) bulunmaktadır. Bu gibi örümcekler sayesinde bir web sitesine veya IP adresine ait geçmişe dönük bilgileri elde edebilmemiz mümkündür. Biz de bu örümcek kayıtlarından yararlanıp, hedef web sitesi CloudFlare’in arkasına geçirilmeden önce DNS üzerinde hangi “A” kaydına sahipti diye araştırmalar yapabiliriz.

DNS History kayıtlarını tutan web sitesi üzerinden, hedefimizde ki hostname’i arattım. Göreceğiniz üzere 2010 yılına kadar olan tüm DNS Kayıtları ilgili web sitesinin arşivinde bulunmakta.

Kırmızı kutu içerisine aldığım yerlerde göreceğiniz üzere, CloudFlare arkasına geçirilmeden önce ki DNS “A” Kayıtlarına ulaşabildim. CloudFlare’den bir önceki DNS A kayıdı hedef web sitesinin gerçek IP adresi olduğunu tespit ettik. Yani bu senaryomuz başarılı oldu.


dnshistory-1.png



CrimeFlare web sitesi üzerinden de CloudFlare arkasına saklanmış olan web sitelerinin tespiti yapılabilmektedir. Aşağıda ki ekran görüntülerinde göreceğiniz üzere, hedefimizin gerçek IP adresini tespit edebildik.

crimeflare-1.png
crimeflare2-2.png





Yapabileceğimiz tüm bu işlemleri otomatize olarak yapmayı sağlayan bir tool’da mevcut. Bu tool’un adı ise CloudFail
Bu tool:
• Hedef adreste 2500’e yakın subdomain taraması yapar ve subdomainlerin CloudFlare arkasında olup olmadığını kontrol eder. Eğer CloudFlare arkasına saklanmamış subdomain var ise o subdomainin IP adresini bize söyler.
• DNSDumpster üzerinden hedefin tüm DNS kayıtlarına bakar ve kontrol eder.
• Hedef adresi CrimeFlare Sitesi üzerinden de kontrol eder.

cloudfail1-1.png
cloudfail2-2.png



CloudFlare arkasına saklanan sitenin gerçek IP adresini bulduk. Fakat biz hedef kuruma ait olan tüm IP adreslerini tespit etmek isteyelim yani kurumun tüm IP kapsamını elde etmek istediğimizi varsayalım.

O zaman şu şekilde bir yol izleyebiliriz,

ripe.net Adresi üzerinden hedef kuruma ait tüm IP kapsamını öğrenebilmek mümkün. RIPE, Avrupa bölgesi için IP tahsisi yapan kuruluştur. Bu site üzerinden arattığımız IP adresinin hangi ülkeye ve kuruluşa kayıtlı olduğunu görebiliriz. Ayrıca arattığımız IP adresinin hangi subnet içerisine dahil olduğunu da görüntüleyebiliriz.

Adım 1 : Elde ettiğimiz IP adresini ripe.net üzerinden aratıyoruz.

ripe1-4.png



Adım 2 : Kırmızı kutucuklar içine aldığım noktalarda göreceğiniz üzere, arattığımız IP’nin bulunduğu subnet bilgisini ve hangi kuruma ait olduğu bilgisini görebildik.
Örneğin ekran görüntüsünde, inetnum kısmında “192.0.0.0 – 192.0.0.255” yazsaydı ( /24 Subneti olduğu anlamına gelir ) bu IP aralığında ki tüm IP’lerin aradığımız hedef kuruma ait olduğunu anlamış olacaktık.

ripe2-5.png



Adım 3 : Bu kurumun sahip olduğu diğer IP Subnetlerini tespit edebilmek adına ise ripe.net üzerinden öğrendiğimiz netname parametresini tekrar ripe.net üzerinden arattırabiliriz.



ripenetsearch.png

Adım 4 : Öğrendiğimiz “netname” değerini ripe.net üzerinde arattıktan sonra, ekran görüntülerinde göreceğiniz gibi arattığımız netname’ye ait tüm IP subnetlerini görebilmiş olduk. Bu işlem sayesinde kurum farklı IP adreslerine sahipte olsa (Örneğin, kurumun sahip olduğu bazı IP Adresleri 192 ile başlıyorken bazı IP Adresleri 178 ile başlayabilir) kurum adresine kayıtlı tüm IP Kapsamını elde etmiş oluyoruz.



ripetam-2.png



Tabii, bu işlemleri yapabiliriz ve gerçek IP adreslerini elde edebiliriz. Ama yine de IP adresine bir saldırı veya tarama gerçekleştiremiyor olmamız da mümkün. Örnek bir senaryoda:

Kurum, web sitesini CloudFlare arkasına almış aynı zamanda da Firewall üzerinden sadece CloudFlare IP’lerinin web sitesine ulaşabileceği şekilde kural tanımlamaları yapmış olabilir :)

Bu gibi önlemler sayesinde saldırgan tarafından yapılacak her bir atak veya istek otomatik olarak Firewall tarafında kesilecektir.



IP adresi tespiti için bir çok farklı yöntem ve metodoloji tabii ki bulunmaktadır. Umarım okurken keyif aldığınız bir yazı olmuştur :)



Keyifli hackingler!
 
  • Like
Tepkiler: GnG

Bu konuyu görüntüleyen kullanıcılar